大家好,我是 Richard Chen。
微软于北京时间8月10日清晨发布13个安全补丁,其中2个最高级别为严重等级,9个为重要等级,共修复了 Microsoft
Windows,Internet Explorer 与 Microsoft .NET
Framework 等中的22个安全漏洞,其中7个漏洞涉及 IE
浏览器。请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别注意,有若干漏洞在较旧版本与最新软件版本系统中的代码执行利用评估指数都为1,建议优先部署针对这些漏洞的补丁。
MS11-057 为 Internet Explorer 的累积性安全更新,此安全更新可解决 IE
浏览器中五个秘密报告的漏洞和两个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer
查看特制网页时允许远程执行代码,请用户优先部署。MS11-058 修复了Windows
DNS 服务器中两个秘密报告的漏洞,最严重的漏洞可能允许远程执行代码,对于该漏洞的分析请详见微软 Security Research
and Defense 的官方博文。
下表概述了本月的安全公告(按严重性排序):
公告 ID
|
公告标题和摘要
|
最高严重等级和漏洞影响
|
重新启动要求
|
受影响的软件
|
MS11-057
|
Internet
Explorer 的累积性安全更新 (2559049)
此安全更新可解决 Internet Explorer 中五个秘密报告的漏洞和两个公开披露的漏洞。 最严重的漏洞可能在用户使用
Internet Explorer 查看特制网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
严重
远程执行代码
|
需要重启动
|
Microsoft Windows,
Internet Explorer
|
MS11-058
|
DNS 服务器中的漏洞可能允许远程执行代码 (2562485)
此安全更新可解决 Windows DNS 服务器中两个秘密报告的漏洞。 如果攻击者注册域、创建 NAPTR DNS
资源记录,然后将特制 NAPTR 查询发送到目标 DNS 服务器,则这些漏洞中较为严重的漏洞可能允许远程执行代码。 没有启用 DNS
角色的服务器不受威胁。
|
严重
远程执行代码
|
需要重启动
|
Microsoft Windows
|
MS11-059
|
Data Access
Components 中的漏洞可能允许远程执行代码(2560656)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户打开与特制库文件位于同一网络目录下的合法
Excel 文件(如 .xlsx 文件),此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
重要
远程执行代码
|
需要重启动
|
Microsoft Windows
|
MS11-060
|
Microsoft
Visio 中的漏洞可能允许远程执行代码 (2560978)
此安全更新解决 Microsoft Visio 中两个秘密报告的漏洞。 如果用户打开特制的 Visio
文件,这些漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
重要
远程执行代码
|
可能要求重新启动
|
Microsoft Office
|
MS11-061
|
路由和远程访问中的漏洞可能允许特权提升 (2546250)
此安全更新可解决远程桌面 Web 访问中一个秘密报告的漏洞。 该漏洞是一个跨站点脚本执行 (XSS)
漏洞,可能允许特权提升,使攻击者能够在目标用户的上下文中在站点上执行任意命令。 当浏览到 Internet 区域中的远程桌面 Web
访问服务器时,Internet Explorer 8 和 Internet Explorer 9 中的 XSS
筛选器可针对其用户阻止此攻击。 默认情况下,Internet Explorer 8 和 Internet Explorer 9 中的
XSS 筛选器在 Intranet 区域中未启用。
|
重要
特权提升
|
可能要求重新启动
|
Microsoft Windows
|
MS11-062
|
远程访问服务器 NDISTAPI 驱动程序中的漏洞可能允许特权提升(2566454)
此安全更新解决了 Windows XP 和 Windows Server 2003 所有受支持的版本中一个秘密报告的漏洞。对于
Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。Windows
Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2
不受此漏洞影响。
如果攻击者登录受影响的系统,并运行设计为利用该漏洞并完全控制受影响的系统的特制应用程序,该漏洞可能允许特权提升。
攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
|
重要
特权提升
|
需要重启动
|
Microsoft Windows
|
MS11-063
|
Windows 客户端/服务器运行时子系统中的漏洞可能允许特权提升 (2567680)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。
如果攻击者登录受影响的系统,并运行设计为将设备事件消息发送到较高完整性进程的特制应用程序,该漏洞可能允许特权提升。
攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
|
重要
特权提升
|
需要重启动
|
Microsoft Windows
|
MS11-064
|
TCP/IP
IP 堆栈中的漏洞可能允许拒绝服务 (2563894)
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果攻击者向目标系统发送一系列特制 Internet
控制消息协议 (ICMP) 消息,或者向服务于 Web 内容并且启用了基于 URL 的服务质量 (QoS)
功能,则该漏洞可能允许拒绝服务。
|
重要
拒绝服务
|
需要重启动
|
Microsoft Windows
|
MS11-065
|
远程桌面协议中的漏洞可能允许拒绝服务 (2570222)
此安全更新可解决远程桌面协议中一个秘密报告的漏洞。 如果受影响的系统收到一系列特制 RDP 数据包,则此漏洞可能允许拒绝服务。
Microsoft 也收到了尝试利用此漏洞进行有限目标攻击的报告。 默认情况下,任何 Windows 操作系统都未启用远程桌面协议
(RDP)。
|
重要
拒绝服务
|
需要重启动
|
Microsoft Windows
|
MS11-066
|
Microsoft
Chart 控件中的漏洞可能导致信息泄露 (2567943)
此安全更新可消除 Microsoft .NET 图表控件中的一个秘密报告的漏洞。 如果攻击者向托管图表控件的受影响服务器发送特制的
GET 请求,则该漏洞可能会导致信息泄露。
请注意,攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但可用于检索将试图进一步危及受影响系统安全的信息。 仅使用
Microsoft 图表控件的 Web 应用程序会受这个问题影响。 .NET Framework 的默认安装不受影响。
|
重要
信息泄露
|
可能要求重新启动
|
Microsoft .NET
Framework,
Microsoft 开发工具
|
MS11-067
|
Microsoft Report
Viewer 中的漏洞可能导致信息泄露(2578230)
此安全更新可解决 Microsoft Report Viewer 中一个秘密报告的漏洞。
如果用户查看特制网页,则该漏洞可能允许信息泄露。 但是在所有情况下,攻击者无法强制用户访问网站。
相反,攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或 Instant Messenger
消息中的链接而转到容易受到攻击的网站。
|
重要
信息泄露
|
可能要求重新启动
|
Microsoft 开发工具
|
MS11-068
|
Windows
Kernel 中的漏洞可能允许拒绝服务 (2556532)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。
如果用户访问包含特制文件的网络共享(或者访问指向网络共享的网站),则该漏洞可能允许拒绝服务。
但是在所有情况下,攻击者无法强制用户访问此类网络共享或网站。
相反,攻击者必须说服用户访问网站或网络共享,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。
|
中等
拒绝服务
|
需要重启动
|
Microsoft Windows
|
MS11-069
|
NET.Framework 中的漏洞可能导致信息泄露 (2567951)
此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。 如果用户使用可以运行 XAML
浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,则该漏洞可能允许信息泄露。 在基于 Web
的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。
另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。
但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant
Messenger 消息中的链接以使用户链接到攻击者的网站。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性
(CAS) 限制。
|
中等
信息泄露
|
可能要求重新启动
|
Microsoft .NET Framework
|
详细信息请参考2011年八月份安全公告摘要:
http://www.microsoft.com/china/technet/security/bulletin/ms11-aug.mspx
更多参考资源:
安装安全更新时可能遇到的已知问题及建议解决方案:
MS 11-061:Microsoft
知识库文章 2546250
MS 11-066:Microsoft
知识库文章 2567943
MS 11-068:Microsoft
知识库文章 2556532
MS 11-069:Microsoft
知识库文章 2567951
微软安全响应中心博客文章(英文):A
live BlueHat Prize webcast and the August 2011 security
updates
微软 Security Research and Defense
补丁风险评估文章(英文):Assessing
the risk of the August security updates
谢谢!
Richard Chen
大中华区软件安全项目经理
加载中,请稍候......